SSTエンジニアブログ

SSTのエンジニアによるWebセキュリティの技術を中心としたエンジニアブログです。

MINI Hardening Project #3.5参加レポート

序文 お久しぶりです。猫を飼いたい気持ちが強すぎて、社内Slackにほぼ毎日、無言で猫画像をうpしている羽鶴です。 今回は 12/14(土)にMINI Hardeningというイベントに弊社の岩間と鈴木 (大) の3人で参加してきましたので、そのレポートになります。 mini…

EC-CUBE2系サイトはWeb改ざんに注意

こんにちは!脆弱性診断を絶賛修行中の西尾です! 今回は前回の記事に関連して、最近国内でWebスキミング被害(クレカ情報の漏えい)にあったECサイトについて、その傾向を調査したので、結果を書いていきます。 結論から述べますと、直近でWeb改ざんによっ…

Google Titan 使ってみた

はじめに こんにちは。事業開発部のにしむらです。システム&セキュリティチーム(兼任)でSST内のコンシェルジュを目指しています。 2回目のエンジニアブログ投稿は「Google Titan 使ってみた」です。 ところで、食欲の秋ですね。当初このブログは10月に投…

「CODE BLUE 2019」参加レポート後編 ”カンファレンス全部ホットでした!”

はじめに こんにちは、かをるです。 一週間前の先月10月29・30日、情報セキュリティ国際会議CODE BLUE 2019(https://codeblue.jp/2019/)に参加していました。 とてもホットだったCODE BLUE 2019のわたし的参加レポート、2本立ての後編では、カンファレンス…

「CODE BLUE 2019」参加レポート前編 ”ソフトウェアサプライチェーンの透明性: SBOMの実現”

はじめに こんにちは、かをるです。 一週間前の先月10月29・30日、情報セキュリティ国際会議CODE BLUE 2019(https://codeblue.jp/2019/)に参加していました。 今年の会場はハロウィンでなにかと話題の渋谷です。 とてもホットだったCODE BLUE 2019のわたし…

【CODEBLUE2019】初参加レポート"私の挑戦"

はじめに こんにちは!事業開発部の清水です。 今週2019/11/29(火)~30(水)で開催された世界トップクラスの専門家による情報セキュリティ国際会議「CODE BLUE(コードブルー)」に初めて参加してきました。 本日は初参加するにあたって、挑戦したこと、またそ…

【CODEBLUE2019】[NTTコミュニケーションズ株式会社]クレデンシャルスタッフィング攻撃者の事情 レポート

はじめに おはようございます!事業開発部の清水です。 以前から楽しみにしていたCODEBLUE2019(https://codeblue.jp/2019)に参加しています。 本日は昨日実施された以下セッションについてレポートしたいと思います。 セッション内容 公開されているセッシ…

「CODE BLUE 2019」をたのしみたい!わたし的準備レポート。

はじめに こんにちは、かをるです。 いよいよ10月29日、30日はCODEBLUE2019(https://codeblue.jp/2019/)ですね、とてもたのしみです! 今回は2年ぶり2度目の参加となります。初めての参加は2017年*1、 CODE BLUEの時期はいよいよ業務研修(OJT)が本格化する…

PacketProxyを触ってみました

こんにちは、SSTでWeb脆弱性診断用のツール(スキャンツール)開発をしている坂本(Twitter, GitHub)です。 先日DeNA様がGitHub上で公開された PacketProxy を触ってみました。 https://github.com/DeNA/PacketProxy ここがすごい PacketProxyすごい!! 名前の通…

脆弱性診断における「ロール」を考慮したアカウントや「データ」の準備について

はじめに こんにちは。脆弱性診断の業務に携わっています、かをるです。 今回はタイトルの通り、脆弱性診断における「ロール」と「データ」を考慮した準備について記事を書きました。 読んでいただけると、以下について知ることができます。 脆弱性診断依頼…